Torrentforgiftning - Torrent poisoning

Torrentforgiftning deler bevidst korrupte data eller data med vildledende filnavne ved hjælp af BitTorrent-protokollen . Denne praksis med at uploade falske torrenter udføres undertiden af anti-krænkelsesorganisationer som et forsøg på at forhindre peer-to-peer (P2P) deling af ophavsretligt beskyttet indhold og at samle IP-adresser på downloadere.

Metoder til angreb

Indføring af lokkefugle

Indføjelse af lokkefugle (eller indholdsforurening) er en metode, hvor korrupte versioner af en bestemt fil indsættes i netværket. Dette afskrækker brugerne fra at finde en ukorrupt version og øger også distributionen af ​​den beskadigede fil. En ondsindet bruger forurener filen ved at konvertere den til et andet format, der ikke kan skelnes fra ukorrupte filer (den kan f.eks. Have lignende eller samme metadata ). For at lokke brugere til at downloade lokkefugle kan ondsindede brugere muligvis gøre den beskadigede fil tilgængelig via forbindelser med høj båndbredde. Denne metode bruger en stor mængde computerressourcer, da den ondsindede server skal svare på en stor mængde anmodninger. Som et resultat returnerer forespørgsler hovedsageligt beskadigede kopier, såsom en tom fil eller eksekverbare filer inficeret med en virus. Der var kendte tilfælde, hvor et firma havde oprettet en særlig version af et spil og offentliggjort det på fildelingstjenester, der reklamerede for det som krakket, uden udokumenteret skjult funktionalitet, hvilket gjorde det umuligt at vinde denne variant af spillet.

Indeksforgiftning

Denne metode er målrettet mod indekset, der findes i P2P-fildelingssystemer. Indekset giver brugerne mulighed for at finde IP-adresserne på det ønskede indhold. Således gør denne angrebsmetode søgning vanskelig for netværksbrugere. Angriberen indsætter en stor mængde ugyldige oplysninger i indekset for at forhindre brugere i at finde den rigtige ressource. Ugyldige oplysninger kan omfatte tilfældige indholdsidentifikatorer eller falske IP-adresser og portnumre. Når en bruger forsøger at downloade det beskadigede indhold, kan serveren ikke oprette forbindelse på grund af den store mængde ugyldige oplysninger. Brugere spilder derefter tid på at forsøge at etablere en forbindelse med falske brugere, hvilket øger den gennemsnitlige tid, det tager at downloade filen. Indeksforgiftningsangreb kræver mindre båndbredde og serverressourcer end indsættelse af lokkefugle. Desuden behøver angriberen ikke at overføre filer eller svare på anmodninger. Af denne grund kræver indeksforgiftning mindre indsats end andre angrebsmetoder.

Spoofing

Nogle virksomheder, der forstyrrer P2P-fildeling på vegne af indholdsudbydere, opretter deres egen software for at starte angreb. MediaDefender har skrevet deres eget program, der leder brugere til ikke-eksisterende placeringer via falske søgeresultater. Da brugere typisk kun vælger et af de fem bedste søgeresultater, kræver denne metode, at brugerne fortsætter ud over deres oprindelige mislykkede forsøg på at finde den ønskede fil. Ideen er, at mange brugere simpelthen vil opgive deres søgning gennem frustration.

Forbud

Denne angrebsmetode forhindrer distributører i at betjene brugere og bremser således P2P-fildeling. Angriberens servere opretter konstant forbindelse til den ønskede fil, hvilket oversvømmer udbyderens opstrøms båndbredde og forhindrer andre brugere i at downloade filen.

Selektiv indholdsforgiftning

Selektiv indholdsforgiftning (også kendt som proaktiv eller diskriminerende indholdsforgiftning) forsøger at opdage ophavsretskrænkere, samtidig med at legitime brugere fortsat kan nyde den service, der leveres af et åbent P2P-netværk. Protokollen identificerer en peer med sin slutpunktsadresse, mens filindeksformatet ændres for at inkorporere en digital signatur. En peer-godkendelsesprotokol kan derefter etablere legitimiteten af ​​en peer, når hun downloader og uploader filer. Ved hjælp af identitetsbaserede signaturer giver systemet hver peer mulighed for at identificere krænkende brugere uden behov for kommunikation med en central myndighed. Protokollen sender derefter forgiftede klumper til disse opdagede brugere, der kun anmoder om en copyrightbeskyttet fil. Hvis alle legitime brugere simpelthen nægter downloadanmodninger fra kendte overtrædere, kan sidstnævnte normalt akkumulere rene klumper fra kollegaer (betalte jævnaldrende, der deler indhold med andre uden tilladelse). Denne metode til indholdsforgiftning tvinger imidlertid ulovlige brugere til at kassere selv rene bidder, hvilket forlænger deres downloadtid.

Frivillig kollektiv licensering og Open Music Model er teoretiske systemer, hvor brugere betaler et abonnementsgebyr for adgang til et fildelingsnetværk og er i stand til lovligt at downloade og distribuere ophavsretligt indhold. Selektiv indholdsforgiftning kan potentielt bruges her til at begrænse adgangen til legitime og abonnerede brugere ved at levere forgiftet indhold til ikke-abonnerede brugere, der forsøger at ulovligt bruge netværket.

Formørkelsesangreb

Formørkelsesangrebet (også kendt som forgiftning af rutetabeller), i stedet for at forgifte netværket, er målrettet mod anmodning af jævnaldrende direkte. I dette angreb overtager angriberen peer-routingtabellen, så de ikke er i stand til at kommunikere med nogen anden peer undtagen angriberen. Da angriberen replikerer hele netværket for den målrettede peer, kan de manipulere dem på en række måder. For eksempel kan angriberen angive, hvilke søgeresultater der returneres. Angriberen kan også ændre filkommentarer. Kammeratens anmodninger kan også dirigeres tilbage til netværket af angriberen og kan også ændres. Det kontrollerer også data tilfældigt for eventuelle fejl, der findes i det.

Usamarbejdsvilligt angreb

I dette angreb slutter angriberen sig til den målrettede sværm og etablerer forbindelser med mange jævnaldrende. Angriberen giver imidlertid aldrig stykker (autentiske eller på anden måde) til jævnaldrende. En almindelig version af dette angreb er "chatty peer" -angrebet. Angriberen opretter forbindelse til målrettede jævnaldrende via den krævede håndtryksmeddelelse efterfulgt af en besked, der reklamerer for, at de har et antal tilgængelige klumper. Ikke alene giver angriberen aldrig bidder, de sender også gentagne gange håndtrykket og beskeden. Disse angreb forhindrer downloads, da peer i det væsentlige spilder tid på at håndtere angriberen i stedet for at downloade klumper fra andre.

Barrierer for torrentforgiftning

Der er flere grunde til, at indholdsudbydere og copyrightindehavere muligvis ikke vælger torrentforgiftning som en metode til at beskytte deres indhold. Først skal indholdsudbydere normalt overvåge BitTorrent-netværket for tegn på, at deres indhold ulovligt deles (dette inkluderer overvågning af variationer af filer og filer i komprimerede formater), før de injiceres lokkefugle.

Denne proces kan være dyr og tidskrævende. Som et resultat fortsættes mest forgiftning i de første par måneder efter en lækage eller frigivelse. For det andet er det også usandsynligt, at torrentforgiftning kan lykkes med at forstyrre enhver ulovlig download.

I stedet er formålet med indholdsudbydere at gøre ulovlige downloads statistisk mindre tilbøjelige til at være rene og komplette i håb om, at brugerne afskrækkes fra ulovligt at downloade copyright-materiale. Indholdsudbydere og indehavere af ophavsret kan beslutte, at det økonomiske udlæg ikke er det endelige resultat af deres indsats værd.

Modforanstaltninger

De ovenfor beskrevne angrebsmetoder er ikke særligt effektive alene, da der for hver foranstaltning er udviklet effektive modforanstaltninger. Disse foranstaltninger skal kombineres for at få en betydelig indvirkning på ulovlig peer-to-peer-fildeling ved hjælp af BitTorrent-protokoller og Torrent-filer.

  • BitTorrent er meget modstandsdygtig over for indholdsforgiftning (i modsætning til indeksforgiftning), da den er i stand til at verificere individuelle filbiter. Alt i alt er BitTorrent en af ​​de mest resistente P2P-fildelingsmetoder over for forgiftning.
  • På private tracker-websteder, hvor alle udsendte torrents kan spores til et bestemt medlem, kan forgiftede torrents hurtigt mærkes og slettes, og plakaten kan forbydes, hvilket forhindrer yderligere introduktion af forgiftede torrents af den bruger.
  • Offentlige torrent-trackersider har aktiveret muligheden for at rapportere, om en torrent er blevet forgiftet (eller på nogen måde er falsk eller ondsindet). Således kan torrentfiler, der deles af offentlige trackere, have samme niveauer af kvalitetssikring som Private Tracker-websteder.
  • Tracker-teknologi (såvel som BitTorrent-klientprogrammer) er forbedret over tid, og mange former for spoofing, der tidligere var mulige, er ikke længere mulige.
  • BitTorrent var engang en udelukkende TCP-IP-protokol, men dette er ikke længere sandt. Brug af UDP med uTP- protokollen har gjort TCP Man in the Middle angreb sværere til næsten umulige.
  • Offentlige eller private trackerwebsteder har selektivt skiftet til at bruge HTTPS til distribution af deres webtekst og billedindhold. Ved at bruge HTTPS til webstedsindholdet (versus tracker-kommunikation) gøres mange forgiftningsteknikker umulige.

Juridiske problemer

I september 2004 sagsøgte Altnet Recording Industry Association of America , Overpeer, Loudeye, MediaSentry og andre og hævdede, at deres spoofing-tjenester overtrådte Altnets patent på en filidentifikationsmetode kaldet TrueNames.

I 2005 hævdede den finske anti-krænkelsesorganisation Viralg , at deres software, der bruger en lignende tilgang til spoofing, kunne bruges til at stoppe ulovlig P2P-fildeling. Firmaet tilbød "total blokering af peer 2-peer-deling til din intellektuelle ejendom" og hævdede, at dets "patenterede virtuelle algoritme blokerer al ulovlig swapping af dine data". samt at hævde, at deres tilgang var 99% effektiv. På trods af disse påstande er algoritmen endnu ikke testet med BitTorrent. En gruppe finske musikere anmodede om en undersøgelse af virksomheden og argumenterede for, at deres software faktisk var en virus og var i strid med finsk lov. Undersøgelsen blev afvist af det finske politi og senere af den finske parlamentariske ombudsmand .

I nogle jurisdiktioner var der bekymring for, at indholdsudbydere og indehavere af ophavsret, der deltager i forgiftningsaktiviteter, kan holdes ansvarlige for skader på brugernes computere. I USA i 2002 foreslog repræsentant Howard Berman Peer To Peer Piracy Prevention Act, som ville have ydet immunitet til indehavere af ophavsret for at tage skridt til at forhindre den ulovlige distribution af deres indhold (dvs. forgiftningsaktiviteter) på P2P-netværk, så længe de gik ikke så langt som at skade de filer, der er gemt på en P2P-brugers computer. Regningen døde dog senere i 2002, da kongresperioden sluttede og er ikke genindført.

Højprofilerede sager

I 2005 blev det rapporteret, at HBO forgiftede torrents af sit show Rom ved at give klumper af skraldata til brugerne. HBO blev også rapporteret at have sendt våbenhvile-breve til internetudbydere (ISP'er) af downloadere, som de mener ulovligt har downloadet episoder af The Sopranos .

Selvom det ikke specifikt var rettet mod BitTorrent, var Madonnas American Life- album et tidligt eksempel på indholdsforgiftning. Før albumets udgivelse lækkede spor, der syntes at have samme længde og filstørrelse som de rigtige albumspor, af sangers pladeselskab. Sporene indeholdt kun et klip af Madonna, der sagde "Hvad fanden tror du, du laver?" efterfulgt af minutts stilhed.

På samme måde udgav bandet Barenaked Ladies et antal spor online i 2000, der syntes at være legitime kopier af spor fra bandets seneste album. Hver fil indeholdt en kort prøve af sangen efterfulgt af et klip fra et bandmedlem, der sagde: "Selvom du troede, du downloadede vores nye single, er det, du faktisk downloadede, en reklame for vores nye album."

Efter at en uautoriseret kopi af Michael Moores film Sicko blev uploadet online, blev den et hit på P2P-websteder som Pirate Bay. MediaDefender blev hyret til at forgifte torrents ved hjælp af lokkeindsættelse.

I et eksempel på internetvagt har det været kendt, at anti-krænkelsesvaganter opretter vira, der udelukkende distribueres via P2P-netværk og er designet til at angribe mp3'er og andre musikfiler, der er gemt på en brugers pc. Nopir-B-ormen, der stammer fra Frankrig, udgør som et DVD-kopieringsprogram og sletter alle mp3-filer på en brugers computer, uanset om de lovligt blev opnået.

Den 19. oktober 2007 offentliggjorde Associated Press (AP) oplysninger, der beskyldte bredbåndstjenesteudbyderen Comcast for at "hindre" P2P-fildelingstrafik. Test udført af AP har vist, at Comcast forhindrede upload af komplette filer til BitTorrent. Den Federal Communications Commission gennemført offentlige høringer som svar på påstandene. Comcast hævdede, at det var regulering af netværkstrafik for at muliggøre rimelige downloadtider for de fleste brugere. Den 21. august 2008 afgav FCC en ordre, hvori det hedder, at Comcasts netværksadministration var urimelig, og at Comcast skulle afslutte brugen af ​​sin diskriminerende netværksadministration inden årets udgang. Comcast overholdt ordren og appellerede. Den 6. juni 2010 forlod District Court of Appeals for Columbia FCC-kendelsen i Comcast Corp. mod FCC .

Se også

Referencer

eksterne links